آسیب پذیری های قابل بهره برداری از راه دور در زیر سیستم های Intel AMT و ISM

اینتل دو مشکل را برطرف کرده است آسیب پذیری ها (CVE-2020-0594, CVE-2020-0595) در اجرای فناوری مدیریت فعال اینتل (AMT) و مدیریت استاندارد اینتل (ISM) که رابط هایی را برای نظارت و مدیریت تجهیزات ارائه می دهند. این مشکلات در بالاترین سطح شدت (9.8 از 10 CVSS) رتبه‌بندی می‌شوند، زیرا آسیب‌پذیری‌ها به مهاجم شبکه احراز هویت نشده اجازه می‌دهد تا با ارسال بسته‌های IPv6 ساخته‌شده ویژه، به عملکردهای کنترل سخت‌افزار از راه دور دسترسی پیدا کند. مشکل تنها زمانی ظاهر می شود که AMT از دسترسی IPv6 پشتیبانی می کند که به طور پیش فرض غیرفعال است. این آسیب‌پذیری‌ها در به‌روزرسانی‌های میان‌افزار 11.8.77، 11.12.77، 11.22.77 و 12.0.64 رفع شدند.

بیایید به یاد بیاوریم که چیپست های مدرن اینتل به یک ریزپردازنده جداگانه موتور مدیریت مجهز هستند که مستقل از CPU و سیستم عامل عمل می کند. موتور مدیریت وظایفی را انجام می دهد که باید از سیستم عامل جدا شوند، مانند پردازش محتوای محافظت شده (DRM)، پیاده سازی ماژول های TPM (ماژول پلت فرم مورد اعتماد) و رابط های سطح پایین برای نظارت و مدیریت تجهیزات. رابط AMT به شما امکان می دهد به عملکردهای مدیریت انرژی، نظارت بر ترافیک، تغییر تنظیمات بایوس، به روز رسانی سیستم عامل، پاک کردن دیسک ها، راه اندازی سیستم عامل جدید از راه دور (شبیه سازی یک درایو USB که می توانید از طریق آن بوت شود)، تغییر مسیر کنسول (Serial Over LAN و KVM over) دسترسی داشته باشید. شبکه) و غیره اینترفیس های ارائه شده برای انجام حملاتی که در هنگام دسترسی فیزیکی به سیستم مورد استفاده قرار می گیرند کافی است، به عنوان مثال، می توانید یک سیستم Live را بارگذاری کنید و تغییراتی را از آن به سیستم اصلی ایجاد کنید.

منبع: opennet.ru

اضافه کردن نظر